newfsffds

Páginas: 22 (5446 palabras) Publicado: 18 de junio de 2013
Seguridad
Informática

Seguridad Informática

Teoría y Práctica de Seguridad
para Empleados y Gerentes no Técnicos

Fernando Durán Valenzuela

Copyright
Copyright © Fernando Durán 2010.
Todos los derechos reservados.
Foto de portada © iStockphoto.com/f_duran
Aviso
El autor no garantiza la exactitud o adecuación de la
información aquí presentada. El autor no será responsable deningún daño, directo o indirecto que pueda resultar de la
aplicación de los consejos aquí presentados.
Sobre el Autor
Fernando Durán Valenzuela -nacido en Cádiz, España- tiene
más de quince años de experiencia profesional informática
tanto en Europa como Norteamérica en los ámbitos de
gobierno, universidad y empresa privada.
Es licenciado en Física por la Universidad de Sevilla y Masterof
Science en Computer Science por la University of Louisville,
contando con publicaciones para conferencias internacionales
y revistas profesionales de computación. Así mismo es
acreditado por el International Information Systems Security
Certification Consortium, Inc., (ISC)².
Actualmente es Director de Tecnología de la empresa de
seguridad informática WaterlooSecurity Inc., donde entreotras
actividades audita y asesora a empresas sobre seguridad de la
información.

Primera edición, diciembre 2010.

Andando, andando.
Que quiero oír cada grano
de la arena que voy pisando.
Juan Ramón Jiménez

Tabla de Contenidos
Introducción..............................................................9Estructura.....................................................................10
Nota sobre el estilo...............................................12
Parte I: Introducción a la Seguridad Computacional. 13
Las Preguntas Básicas...................................................15
¿Qué Proteger?.....................................................15
¿Porqué Proteger?................................................17
¿DóndeProteger?.................................................18
¿Cómo Proteger?..................................................18
¿A Quién Proteger?...............................................19
La Seguridad como Compromiso entre dos Objetivos 21
Vulnerabilidad, Amenaza y Riesgo...............................23
Clasificación de las Medidas de Seguridad..................29
Otros Conceptos Importantes de Seguridad...............31Principio de Privilegio Mínimo..............................31
Necesidad de saber...............................................31
Seguridad por obscuridad.....................................32
El Elemento Humano............................................32
Canales de Ataque Indirecto.................................33
Defensa en profundidad y estrecha......................33
Superficie deAtaque.............................................34
¿Qué buscan los Criminales?.......................................35
El Peligro Externo y el Peligro Interno..........................37
Parte II: Seguridad Aplicada.....................................41
El Manejo de los Datos Confidenciales........................43
La Clasificación de los Datos ................................43Encriptación..........................................................46
Desecho de Datos.................................................48
Contraseñas.................................................................49
Sitio oficial del libro: http://seguridadinformati.ca

Introducción..........................................................49
RompiendoContraseñas.......................................51
Seguridad contra conveniencia.............................54
Malware.......................................................................57
Navegación Segura por Internet..................................65
Privacidad..............................................................65
Navegando............................................................67
Política de la...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS